מבוא

עמוד:15

51מבוא בשנות השישים והשבעים של המאה העשרים התמקדה תשומת הלב בסיכון לדליפת מידע מסווג שאוחסן במערכות ממוחשבות ובצורך להתגונן מבעוד מועד מפני דליפת מידע כזו . 4 רק במהלך שנות השמונים התחדדה ההבנה שאפשר לפתח מערכות ממוחשבות לתקיפה של מערכות ממוחשבות אחרות, ושיש צורך להתגונן מפני מתקפות שכאלו ולנסות למנוע אותן . 5 עם הפיכת מערכות המידע הממוחשבות למוקד מרכזי של חיי המדינה, החברה והכלכלה גבר השימוש במרחב הסייבר למטרות התקפיות, ופותחו יכולות מדינתיות ופרטיות לניצול חולשות מובנות למטרות שונות . עד שלהי שנות התשעים היה מקובל להשתמש בביטוי "אבטחת מידע" ( information security ) לתיאור הגנת מערכות ממוחשבות מפני מתקפות סייבר . הפרשנות המקובלת של הביטוי היא מכלול הפעולות הדרושות כדי להבטיח את הסודיות, האמינות והזמינות של המידע המצוי על גבי המערכות הממוחשבות ( Confidentiality, Integrity, Availability ; CIA ) . השימוש במושג "הגנת סייבר" החל עם החדירה הגוברת של טכנולוגיות המחשוב לחיי היום-יום, לנוכח ההבנה שהמושג "אבטחת מידע" מצומצם מידי ואינו משקף את מכלול האיומים הטמונים בשימוש בטכנולוגיות דיגיטליות . איומים אלו רחבים מפגיעה באדם מסוים או בחברה מסחרית מסוימת, ומגיעים לכדי אפשרות של פגיעה בביטחון הלאומי, ביציבות הכלכלית או בסדר הציבורי . משום כך, בהדרגה הפך המושג "הגנת סייבר" לביטוי שגור הן בקרב אנשי טכנולוגיה הן בקרב חוקרי מדע המדינה ומקבלי החלטות, כחלק מהשיח הפוליטי . 6 4 אחד המחקרים פורצי הדרך בתחום היה מחקרו של החוקר ויליס וור ממכון ראנד, שפרסם בשנת 1967 מאמר על סיכוני ביטחון ופרטיות במערכות ממוחשבות : . Willis H Ware, Security and Privacy in Computer Systems ( RAND Corporation, 1967 ) Michael Warner, Cybersecurity : A Pre - history, 27 i NTelliGeNCe & NAT’ l 5 s eC . 781 ( 2012 ) Samantha Adams et al . , The Governance of Cybersecurity : A6 Comparative Quick Scan of Approaches in Canada, Estonia, Germany, the Netherlands and the UK, 15 - 16 ( Tilburg University, 2015 )

המכון הישראלי לדמוקרטיה ע"ר


לצפייה מיטבית ורציפה בכותר